Atualização de segurança para o Debian 10 Buster

Foram descobertas vulnerabilidades no Kernel Linux e corrigidas para o Debian Buster, confira.








Falhas



Foram descobertas 5 vulnerabilidades no kernel Linux que pode levar a uma escalada de privilégios, negação de serviço ou vazamento de informações, confira abaixo.




CVE-2020-2732

Paulo Bonzini descobriu que a implementação KVM para processadores Intel não lidaram adequadamente com a emulação de instruções para convidados L2 quando a virtualização aninhada está ativada. Isso poderia permitir um convidado L2 conseguir escalação de privilégios, negação de serviço, ou vazamentos de informações no convidado L1.



CVE-2020-8428

Al Viro descobriu uma vulnerabilidade de uso após livre camada no VFS. Isso permitiu que os usuários locais causassem uma negação de serviço
(falha) ou obter informações confidenciais da memória do kernel.



CVE-2020-10942

Foi descoberto que o driver vhost_net não funcionou corretamente validando o tipo de soquetes definidos como back-ends. Um usuário local com permissão para acessar /dev/vhost-net poderia usar isso para causar uma corrupção de pilha através de chamadas de sistema, resultando em negação de serviço (falha) ou possivelmente escalonamento de privilégios.



CVE-2020-11565

Entropy Moe relatou que o sistema de arquivos de memória compartilhada (tmpfs) não manipula corretamente uma opção de montagem "mpol" especificando uma lista de nós, levando a uma gravação fora dos limites baseada em pilha. Se o usuário namespaces estão ativados, um usuário local pode usar isso para causar uma negação de serviço (falha) ou possivelmente para escalação de privilégios.



CVE-2020-11884

Al Viro relatou uma condição no código de gerenciamento de memória para
IBM Z (arquitetura s390x), que pode resultar no código do kernel de execução do espaço de endereço do usuário. Um usuário local poderia usar isso para escalação de privilégios.


Correção



As correções se aplicam ao Kernel 4.19.98-1 + deb10u1 do Debian 10 Buster, atualize o seu sistema para receber as correções com os comandos abaixo em seu terminal.

Atualize a lista de pacotes.

sudo apt update

Atualize o sistema operacional.

sudo apt full-upgrade


Fonte



Todos os arquivos do blog

Mostrar mais